[特集]

NGN時代のモビリティとセキュリティ(5):ZigBeeの標準化動向と今後の展望

2008/10/21
(火)
福永 茂

≪2≫ZigBee

ユビキタス・センサ・ネットワークの特徴を活かすには、小型センサ/アクチュエータ・デバイスを必要な場所にくまなく設置することが重要となる。設置場所の自由度を高めるためには、「低コスト」、「低消費電力」が必須である。また、ほとんどのセンサ/アクチュエータでのデータ発生頻度は低く、「低伝送レート」で十分である。これらの特徴を実現することを目的に策定された規格が「ZigBee」である。


図2 ZigBeeのポジション(クリックで拡大)


ZigBeeの規格は、ZigBeeアライアンスという団体で制定している。ただし、ZigBeeの無線部分(PHY(物理層)とMAC層)の仕様は2003年にIEEE(米国電気電子学会)で標準化されたIEEE802.15.4-2003を利用している。IEEE802.15.4-2003では、周波数帯として、全世界で利用できる2.4GHz帯の他に、米国でのみ利用できる915MHz帯と、欧州でのみ利用できる868MHz帯を規定している。また、それぞれの周波数帯において利用できるチャネルの幅や数、隣のチャネルとの間隔が異なるため、それぞれ異なる方式を規定している。


表1 IEEE802.15.4-2003のPHY規定(クリックで拡大)


1GHzよりも低い周波数帯は「サブギガバンド」とも呼ばれる。サブギガバンドは、電波の回りこみや透過性が大きく、通信距離も長いため、電波の到達性が高い。そのため、障害物の多い場所や、通信距離を必要とする場所への利用が期待されている。日本でも、2008年5月に「950MHz帯」での省令改正が行われ、ユビキタス・センサ・ネットワークでも利用できるようになった。これを受けて、IEEEでも802.15.4dとして日本の950MHz帯向けの規格を審議中である。


表2 IEEE802.15.4dで審議中のPHY規定案(クリックで拡大)


日本の950MHz帯は、RFIDのようなパッシブタグ向けに開放されていた周波数帯であり、チャネル幅が非常に狭い。また、RFIDとの共用のための制限がいくつか規定されている。従って、IEEE802.15.4dでも、それらの日本の技術的条件を考慮して審議が進められている。

IEEE802.15.4で規定されたPHYとMACの上に、ZigBeeではネットワーク・レイヤを規定している。2004年に規定されたZigBee-2004では、省電力、低コストを追求した「クラスタツリー・ルーティング」や、メッシュ・ネットワークを実現する「AODVルーティング」が規定され、セキュリティとしては、AESが利用できるようになっていた。その後2006年、2007年にそれぞれ規格が修正され、現在は基本機能を持つ「ZigBee Feature Set」と、高機能拡張を備えた「ZigBee Pro Feature Set」が規定されている。これらのセットでは、複数の相手に送信する「マルチキャスト・ルーティング」や、すべてのノードからのデータ収集を効率的に行う「Many to Oneルーティング」などが、新しく追加されている。


図3 ZigBeeで規定されているルーティング方式
(a)クラスタツリー・ルーティング(クリックで拡大)


図3 ZigBeeで規定されているルーティング方式
(b)AODVルーティング(クリックで拡大)


図3 ZigBeeで規定されているルーティング方式
(c)マルチキャスト・ルーティング(クリックで拡大)


図3 ZigBeeで規定されているルーティング方式
(d)Many to Oneルーティング(クリックで拡大)


≪3≫ユビキタス・センサ・ネットワークとセキュリティ

冒頭で述べたように、ユビキタス・センサ・ネットワークは、環境情報をセンシングして、その情報を元に機器を制御したり、サービスを提供したりする。市場はまだ立ち上がり始めた段階であり、ホーム・セキュリティや工場内のモニタリングなど、ユビキタス・センサ・ネットワークはローカルに閉じたシステムになっているものがほとんどである。業務用のシステムであり、プライバシに関わるデータを伝送することもあるため、暗号化や認証は要求されるが、現時点で、それ程高いセキュリティ・レベルは要求されない。

しかし、小型デバイスに搭載されるCPUは、低コスト、低消費電力が優先されることが多く、処理能力が低く、メモリ容量も少ない。従って、処理量の多いセキュリティ方式は利用できない。例えば、ZigBeeでは、AESを使った共通鍵暗号が用いられる。共通鍵暗号を利用する場合、通信を行うデバイスが、同じ鍵(リンク鍵)をあらかじめ持っておく必要がある。高いセキュリティ・レベルが要求されないアプリケーションでは、ネットワークすべてのデバイスで同じ鍵(ネットワーク鍵)を持つこともある。この場合、いずれかのデバイスで鍵が盗まれたら、システム全体が破綻することになるため、鍵を堅牢に守るか、定期的に更新して、盗まれた鍵の寿命を短くするような工夫が必要になる。また、ベンダが異なる多くの小型デバイスに対して、共通の鍵を安全に設定する方法も必要になる。

さらに、今後システムが連携し、グローバルなネットワークに接続されるようになると、要求されるセキュリティ・レベルは、無線LANなど他のネットワークと同等のものが要求される可能性が高い。ユビキタス・センサ・ネットワークとグローバルなネットワークの間に位置するGWで情報を遮断し、GWで各ネットワークのセキュリティ方式に変換することも必要であるが、ユビキタス・センサ・ネットワーク内のセキュリティを高めることも必要になる。例えば、通信を行うデバイスのペアごとに、異なる鍵(リンク鍵)を用いた暗号化通信や、送信元のデバイスを確実に認証する機能(署名機能)である。その際には、楕円暗号など、短い鍵長でもセキュリティ・レベルが高くなるような暗号方式を利用したり、公開鍵暗号を使って、デバイス間の鍵を確立したり、署名機能を提供したりすることが考えられる。しかし、これらの方式は処理量が多く、処理能力の低いCPUではオーバヘッドが大きい。最近は、処理能力の低いCPUにおいて、公開鍵暗号をの実装評価する研究も進んでいるので、今後これらの高セキュリティの方式をユビキタス・センサ・ネットワークで利用できるようになると期待できるが、ユビキタス・センサ・ネットワークの利便性(低コストなども含めて)と、セキュリティのバランスを適切にとっていくことが重要である。


プロフィール

福永 茂(ふくなが しげる)

現職:沖電気工業株式会社(OKI)
センサネットワークベンチャーユニット
マネージャ

1991年 沖電気工業入社。関西総合研究所にて、動画像符号化、エラー耐性などの技術開発に従事し、その間MPEG-4の標準化に貢献。2001年より、センサ・ネットワーク、アドホック・ネットワーク、セキュリティ、自律分散、位置推定などの技術開発に従事。2007年より現職にて、ZigBee関連機器の開発、事業化に従事し、その間、950MHzの制度化やIEEE802.15.4d、ZigBeeの標準化にも貢献。

ページ

関連記事
新刊情報
5G NR(新無線方式)と5Gコアを徹底解説! 本書は2018年9月に出版された『5G教科書』の続編です。5G NR(新無線方式)や5GC(コア・ネットワーク)などの5G技術とネットワークの進化、5...
攻撃者視点によるハッキング体験! 本書は、IoT機器の開発者や品質保証の担当者が、攻撃者の視点に立ってセキュリティ検証を実践するための手法を、事例とともに詳細に解説したものです。実際のサンプル機器に...
本書は、ブロックチェーン技術の電力・エネルギー分野での応用に焦点を当て、その基本的な概念から、世界と日本の応用事例(実証も含む)、法規制や標準化、ビジネスモデルまで、他書では解説されていないアプリケー...